

AWS Tools for PowerShell V4 がメンテナンスモードになりました。

[AWS Tools for PowerShell V5](https://docs.aws.amazon.com/powershell/v5/userguide/) に移行することをお勧めします。移行方法の詳細と情報については、[メンテナンスモードのお知らせ](https://aws.amazon.com/blogs/developer/aws-tools-for-powershell-v4-maintenance-mode-announcement/)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ユーザーとロールに関する追加情報
<a name="pstools-users-roles"></a>

AWS で Tools for PowerShell コマンドを実行するには、タスクに適したユーザー、アクセス許可セット、およびサービスロールの組み合わせが必要です。

作成する特定のユーザー、アクセス許可セットとサービスロール、およびそれらの使用方法は、要件によって異なります。それらが使用される理由とその作成方法について、以下でさらに説明します。

## ユーザーとアクセス許可セット
<a name="net-dg-users-roles-user"></a>

長期的な認証情報を持つ IAM ユーザーアカウントを使用して AWS のサービスにアクセスすることは可能ですが、これはもはやベストプラクティスではなく、避ける必要があります。開発中であっても、AWS IAM アイデンティティセンター でユーザーとアクセス許可セットを作成し、ID ソースから提供される一時的な認証情報を使用するのがベストプラクティスです。

開発には、自分で作成したユーザー、または [ツール認証を設定する](creds-idc.md) で付与されたユーザーを使用できます。適切な AWS マネジメントコンソール アクセス許可があれば、そのユーザー用の最小特権のアクセス許可で別のアクセス許可セットを作成するか、開発プロジェクト専用の新しいユーザーを作成して、最小特権のアクセス許可セットを提供できます。選択する行動方針 (ある場合) は、状況によって異なります。

これらのユーザーとアクセス許可セット、および作成方法の詳細については、「*AWS SDK とツールのリファレンスガイド*」の「[認証とアクセス](https://docs.aws.amazon.com/sdkref/latest/guide/access.html)」と、「*AWS IAM アイデンティティセンターユーザーガイド*」の「[はじめに](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)」を参照してください。

## サービスロール
<a name="net-dg-users-roles-service-role"></a>

AWS サービスロールを作成すると、ユーザーに代わって AWS サービスにアクセスできます。このタイプのアクセスは、複数のユーザーがアプリケーションをリモートで実行する場合 (たとえば、この目的のために作成した Amazon EC2 インスタンス上で実行する場合など) に適しています。

サービスロールを作成するプロセスは状況によって異なりますが、基本的に次のプロセスを実行します。

1. AWS マネジメントコンソール にサインインして、IAM コンソール [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) を開きます。

1. [**ロール**]、[**ロールの作成**] の順に選択します。

1. **[AWS サービス]** を選択して、**[EC2]** (この例の場合) を選択し、**[EC2]** ユースケース (この例の場合) を選択します。

1. **[次へ]** を選択し、アプリケーションが使用する AWS サービスに[適切なポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)を選択します。
**警告**  
**AdministratorAccess** ポリシーは選択****しないでください**。このポリシーを選択すると、お使いのアカウント内のほぼすべての情報の読み取りと書き込みのアクセス許可が有効になります。

1. [**次へ**] を選択します。**ロール名**、**説明**、および必要なタグを入力します。

   タグに関する情報については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)の「[AWS リソースタグ使用したアクセスコントロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)」を参照してください。

1. [**ロールの作成**] を選択してください。

IAM ロールに関する概要については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)の「[IAM ID (ユーザー、グループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_iam-roles)」を参照してください。ロールの詳細については、同ガイドの「[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)」トピックを参照してください。